<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1397</year>
	<month>12</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2019</year>
	<month>3</month>
	<day>1</day>
</pubdate>
<volume>7</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>مروری بر روش‌های تشخیص نفوذ در پایگاه داده</title_fa>
	<title>Overview of Intrusion Detection Techniques in Database
</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;داده&#8204;های رایانه&#8204;ای یکی از ارزشمندترین دارایی&#8204;ها در دنیای امروز است و در زندگی روزمره هر فرد و سازمان بزرگ استفاده می&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;&#8204;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;شود. به&#8204;&amp;shy;منظور بازیابی و نگهداری آسان و کارامد، داده&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:calibri,sans-serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;&#8204;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;ها را در یک پایگاه داده ذخیره می&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;&#8204;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;کنند&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;. از آنجا که&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt; می&#8204;توان یک پایگاه داده را با حملات تزریق&lt;br&gt;
اس کیو ال&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;#_ftn1&quot; name=&quot;_ftnref1&quot; title=&quot;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;[1]&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;،&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt; تهدیدات داخلی و حملات ناشناخته در معرض خطر قرار دارد،&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;همواره نگرانی&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&#8204;هایی &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;مبنی بر از&#8204;دست&#8204;رفتن یا تغییر داده&#8204;ها&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;توسط افراد غیرمجاز وجود دارد. برای غلبه بر این نگرانی&#8204;ها چندین لایه امنیتی بین کاربر و داده در لایه شبکه، میزبان و پایگاه&amp;shy;داده قرار می&amp;shy;دهند. به&#8204;عنوان&#8204;مثال برای جلوگیری از نفوذ، سازوکارهای امنیتی از&#8204;جمله دیواره&#8204;آتش، رمزنگاری داده&#8204;ها، سامانه&#8204;های تشخیص نفوذ و غیره استفاده می&#8204;کنند. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;از&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt; سامانه تشخیص نفوذ پایگاه&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&#8204; داده&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;#_ftn2&quot; name=&quot;_ftnref2&quot; title=&quot;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;[2]&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt; برای&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;شناسایی ناهنجاری&#8204;ها&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;#_ftn3&quot; name=&quot;_ftnref3&quot; title=&quot;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;[3]&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt; با استفاده از روش&#8204;های مختلف داده&#8204;کاوی و تشخیص فعالیت&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;&#8204;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;های مخرب و مزاحم استفاده &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;می&#8204;کنند&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;در این مقاله ابتدا یک دسته&#8204;بندی از روش&amp;shy;های تشخیص نفوذ در پایگاه داده ارائه شده و سپس مروری بر الگوریتم&amp;shy;های کلی در تشخیص نفوذ در پایگاه&amp;shy;های داده ارائه شده است. از آنجا که روش&amp;shy;های مبتنی بر امضا قدمت بیشتر و پیچیدگی و تنوع کمتری دارند، بنابراین تمرکز اصلی این مقاله بر روش&amp;shy;های مبتنی بر رفتار است&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-style:normal;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;

&lt;div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;
&lt;hr align=&quot;left&quot; size=&quot;1&quot; width=&quot;33%&quot; &gt;
&lt;div id=&quot;ftn1&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;6 &lt;/span&gt;&lt;span style=&quot;vertical-align:baseline;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;Availability&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt; &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;[1]&lt;/span&gt;&lt;/span&gt; &lt;span style=&quot;vertical-align:baseline;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;SQL Injection&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&lt;/span&gt;&lt;/div&gt;

&lt;div id=&quot;ftn2&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;7 &lt;/span&gt;&lt;span style=&quot;vertical-align:baseline;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;Firewall&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt; &amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;[2]&lt;/span&gt;&lt;/span&gt; &lt;span style=&quot;vertical-align:baseline;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;Database Intrusion Detection System&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&lt;/span&gt;&lt;/div&gt;

&lt;div id=&quot;ftn3&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;8 &lt;/span&gt;&lt;span style=&quot;vertical-align:baseline;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;Cryptography&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt; &lt;span dir=&quot;RTL&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;span dir=&quot;RTL&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;[3]&lt;/span&gt;&lt;/span&gt; &lt;span style=&quot;vertical-align:baseline;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;Anomaly&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Data is one of the most valuable assets in today&amp;#39;s world and is used in the everyday life of every person and organization. This data stores in a database in order to restore and maintain its efficiently. Since there is a database that can be exploited by SQL injection attacks, internal threats, and unknown threats, there are always concerns about the loss or alteration of data by unauthorized people. To overcome these concerns, there are several security layers between the user and the data in the network layer, host, and database. For instance, security mechanisms, including firewall, data encryption, intrusion detection systems, etc., are used&lt;/strong&gt; &lt;strong&gt;to prevent infiltration. Database Intrusion Detection System uses a variety of data mining techniques to detect abnormalities and detect malicious and intrusive activities. In this paper, a category of intrusion detection techniques is presented first in the database, and a review of the general algorithms for intrusion detection in databases is demonstrated. Since signature-based methods are elder and less complex and less diverse, the main focus of this paper is on behavioral methods. &lt;/strong&gt;&lt;/div&gt;
</abstract>
	<keyword_fa>امنیت پایگاه داده, تشخیص نفوذ پایگاه داده, حملات پایگاه داده</keyword_fa>
	<keyword>Database security, database intrusion detection, database attacks</keyword>
	<start_page>62</start_page>
	<end_page>55</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-262-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>javad</first_name>
	<middle_name></middle_name>
	<last_name>moradi</last_name>
	<suffix></suffix>
	<first_name_fa>جواد</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>مرادی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>jmoradi@ihu.ac.ir</email>
	<code>1003194753284600867</code>
	<orcid>1003194753284600867</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Imam Hussein University of Technology</affiliation>
	<affiliation_fa>دانشگاه جامع امام حسین (ع)</affiliation_fa>
	 </author>


	<author>
	<first_name>majid</first_name>
	<middle_name></middle_name>
	<last_name>ghayoori sales</last_name>
	<suffix></suffix>
	<first_name_fa>مجید</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>غیوری ثالث</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>ghayoori@ihu.ac.ir</email>
	<code>1003194753284600868</code>
	<orcid>1003194753284600868</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Imam Hussein University of Technology</affiliation>
	<affiliation_fa>دانشگاه جامع امام حسین (ع)</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
